Configura l'agente per i workload SAP

Workload Manager per le soluzioni SAP utilizza l'agente per SAP diGoogle Cloud per rilevare e raccogliere i metadati per valutare le configurazioni del sistema SAP. L'agente per SAP, insieme all'agente host SAP, è necessario su tutte le istanze VM che eseguono sistemi SAP per il supporto e il monitoraggio dei sistemi SAP in esecuzione su Google Cloud, inclusi SAP NetWeaver, SAP HANA, SAP ASE e SAP MaxDB.

Prima di iniziare

Prima di installare e configurare l'agente per SAP di Google Cloud, devi assicurarti che siano soddisfatti i seguenti prerequisiti:

Ruoli IAM richiesti per l'agente

Agent for SAP utilizza il account di servizio collegato all'istanza di calcolo per l'autenticazione e per accedere alle risorse Google Cloud .

Per migliorare la sicurezza, ti consigliamo di utilizzare un service account monouso anziché l'account di servizio predefinito di Compute Engine.

Per assicurarti che il account di servizio disponga delle autorizzazioni necessarie per consentire ad Agent for SAP di autenticarsi conGoogle Cloud e accedere alle risorse Google Cloud , chiedi all'amministratore di concedere al account di servizio i seguenti ruoli IAM sul tuo progetto:

Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

L'amministratore potrebbe anche essere in grado di concedere al account di servizio le autorizzazioni richieste tramite ruoli personalizzati o altri ruoli predefiniti.

Abilitare l'accesso alle API Cloud

Compute Engine consiglia di configurare le istanze in modo da consentire tutti gli ambiti di accesso a tutte le API Cloud. Per controllare l'accesso alle risorse Google Cloud, utilizza solo le autorizzazioni IAM dell'account di servizio dell'istanza. Per maggiori informazioni, vedi Crea una VM che utilizza un service account gestito dall'utente.

Se limiti l'accesso alle API Cloud, l'agente per SAP richiede almeno i seguenti ambiti di accesso alle API Cloud nell'istanza di computing host:

https://www.googleapis.com/auth/cloud-platform

Per saperne di più, consulta le best practice per gli ambiti.

Se esegui applicazioni SAP su un'istanza di computing che non ha un indirizzo IP esterno, devi attivare l'accesso privato Google sulla subnet dell'istanza in modo che l'Agent for Compute Workloads possa accedere alle API e ai servizi di Google. Per informazioni su come attivare l'accesso privato Google, consulta Configurare l'accesso privato Google.

Installare e configurare l'agente utilizzando il gestore di pacchetti

Questa sezione mostra come installare l'agente per SAP sull'istanza di computing e configurarlo per la connessione al carico di lavoro SAP utilizzando un gestore di pacchetti.

Se vuoi installare e configurare l'agente su un parco risorse di VM, puoi utilizzare un criterio del gestore di estensioni VM. Per saperne di più, consulta Installare e gestire l'agente su un parco VM utilizzando il gestore di estensioni VM.

Installa l'agente

Se non l'hai ancora fatto, installa l'agente per SAP di Google Cloud su tutte le istanze di Compute che eseguono il tuo workload SAP:

Per installare l'agente su un'istanza Compute Engine:

  1. Stabilisci una connessione SSH all'istanza di computing.
  2. Nel terminale, installa l'agente eseguendo il comando specifico per il tuo sistema operativo:
    • (Consigliato) Per installare la versione 3.13 (la più recente) dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent
    • Per installare una versione specifica dell'agente:

      RHEL

      sudo tee /etc/yum.repos.d/google-cloud-sap-agent.repo << EOM
      [google-cloud-sap-agent]
      name=Google Cloud Agent for SAP
      baseurl=https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-el$(cat /etc/redhat-release | cut -d . -f 1 | tr -d -c 0-9)-x86_64
      enabled=1
      gpgcheck=1
      repo_gpgcheck=0
      gpgkey=https://packages.cloud.google.com/yum/doc/yum-key.gpg https://packages.cloud.google.com/yum/doc/rpm-package-key.gpg
      EOM
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES15

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles15-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      SLES 12

      sudo zypper addrepo --refresh https://packages.cloud.google.com/yum/repos/google-cloud-sap-agent-sles12-x86_64 google-cloud-sap-agent
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sostituisci VERSION_NUMBER con il numero di versione dell'agente che vuoi installare, ad esempio 3.1-606637668. Per informazioni sulle versioni dell'agente che puoi installare, vedi Elenca tutte le versioni disponibili dell'agente.

      Per informazioni sul downgrade dell'agente a una versione specifica, consulta Eseguire il downgrade Google Clouddell'agente per SAP.

Configura la raccolta delle metriche di valutazione di Workload Manager

Dopo aver installato l'agente per SAP, devi configurarlo per la raccolta delle metriche di valutazione di Workload Manager.

Per configurare l'agente per SAP di Google Cloud, completa i seguenti passaggi:

  1. Per consentire all'agente di raccogliere le metriche di valutazione di Workload Manager:

    sudo /usr/bin/google_cloud_sap_agent configure -feature=workload_evaluation -enable

  2. (Facoltativo) Per attivare la raccolta delle metriche "SAP HANA Insights" e "SAP HANA Security Best Practices" in Workload Manager, aggiungi la sezione workload_validation_db_metrics_config dopo collect_workload_validation_metrics nel file di configurazione dell'agente, quindi specifica i seguenti parametri:

    • hana_db_user: specifica l'account utente utilizzato per eseguire query sull'istanza SAP HANA.
    • hostname: specifica l'identificatore della macchina, locale o remota, che ospita l'istanza SAP HANA.
    • port: specifica la porta su cui l'istanza SAP HANA accetta le query.
    • hana_db_password_secret_name: specifica il nome del secret in Secret Manager che memorizza la password dell'account utente

      In alternativa al secret, puoi utilizzare il parametro di configurazione hdbuserstore_key.

    • hdbuserstore_key: specifica la chiave hdbuserstore che autentica l'utente specificato per hana_db_user

      Se specifichi hdbuserstore_key, non devi specificare i parametri hostname e port.

    Per informazioni su questi parametri, vedi Parametri di configurazione.

    Gli esempi seguenti sono file di configurazione completi dell'agente per SAP diGoogle Cloudin esecuzione su un istanza Compute Engine, in cui è abilitata la raccolta delle metriche di valutazione di Workload Manager.

    Per l'autenticazione SAP HANA, l'agente utilizza il seguente ordine di preferenza: se specificato, il parametro di configurazione hdbuserstore_key ha la precedenza sul parametro hana_db_password, che ha la precedenza sul parametro hana_db_password_secret_name. Ti consigliamo di impostare una sola opzione di autenticazione nel file di configurazione.

    • L'esempio seguente utilizza una chiave Secure User Store (hdbuserstore) per l'autenticazione SAP HANA:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hdbuserstore_key": "user_store_key"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • Il seguente esempio utilizza un nome utente e un secret di Secret Manager per l'autenticazione SAP HANA:
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }
    • Il seguente esempio utilizza un nome utente e una password per l'autenticazione SAP HANA. Ti consigliamo di utilizzare un secret di Secret Manager o una chiave Secure User Store (hdbuserstore) per l'autenticazione SAP HANA.
      {
        "provide_sap_host_agent_metrics": true,
        "bare_metal": false,
        "log_level": "INFO",
        "log_to_cloud": true,
        "collection_configuration": {
          "collect_workload_validation_metrics": true,
          "workload_validation_db_metrics_frequency": 3600,
          "workload_validation_db_metrics_config": {
            "hana_db_user": "system",
            "sid": "DEH",
            "hana_db_password": "TempPa55word",
            "hostname": "localhost",
            "port": "30015"
          },
          "collect_process_metrics": false
        },
        "discovery_configuration": {
          "enable_discovery": true,
          "enable_workload_discovery": true
        },
        "hana_monitoring_configuration": {
          "enabled": false
        }
      }

  3. Riavvia l'agente per far sì che le nuove impostazioni diventino effettive:

    sudo systemctl restart google-cloud-sap-agent

    Dopo il riavvio riuscito, l'agente inizia a inviare le metriche di valutazione del Gestore workload a Workload Manager.

Installare e gestire l'agente su un parco risorse di VM utilizzando il gestore di estensioni VM

Questa sezione mostra come installare e gestire l'agente per SAP su un parco risorse di VM utilizzando il gestore di estensioni VM.

Configura Gestore di estensioni VM

Per configurare il gestore di estensioni VM, completa i seguenti passaggi:

Installa e configura l'agente su un parco risorse di VM

Per installare l'ultima versione dell'agente per SAP sul parco VM all'interno di una zona specifica utilizzando una policy di gestore di estensioni VM, completa i seguenti passaggi:

Console

  1. Nella console Google Cloud , vai alla pagina Policy delle estensioni VM.

    Vai a Policy di estensione VM

  2. Fai clic su Crea policy di estensione.

  3. Nel campo Nome, inserisci un nome per la policy.

  4. (Facoltativo) Nel campo Descrizione, inserisci una descrizione della policy.

  5. Nel campo Priority (Priorità), specifica un numero di priorità per risolvere i conflitti tra le policy. I numeri più bassi indicano una priorità più alta. Il valore predefinito è 1000.

  6. Utilizzando gli elenchi Regione e Zona, seleziona la zona in cui vuoi applicare questa policy.

  7. Nella sezione Estensioni, fai clic su Aggiungi estensione e poi esegui le seguenti operazioni:

    1. Nell'elenco Estensione, seleziona Estensione di Google Cloud per i workload di computing.
    2. Lascia vuoto il campo Version (Versione).

      In questo modo, la policy installa l'ultima versione dell'agente per SAP diGoogle Cloud.

    3. Nel campo Contenuto del file di configurazione, inserisci la configurazione che vuoi applicare all'agente.

      Per informazioni sui parametri di configurazione supportati dall'agente per il tuo workload SAP, consulta Parametri di configurazione.

    4. Fai clic su Fine.

  8. (Facoltativo) Per limitare l'implementazione della policy alle VM richieste:

    1. Fai clic su Aggiungi etichette e includi le etichette che identificano le VM richieste.
    2. Fai clic su Fine.
  9. Fai clic su Crea.

gcloud

gcloud compute zone-vm-extension-policies create POLICY_NAME \
    --zone=ZONE \
    --extensions=google-cloud-sap-extension \
    --config-from-file=google-cloud-sap-extension=CONFIG_FILE_PATH \
    [--description="DESCRIPTION" \]
    [--inclusion-labels=KEY_1=VALUE_1 \]
    [--inclusion-labels=KEY_2=VALUE_2,KEY_3=VALUE_3 \]
    [--priority=PRIORITY]

Sostituisci quanto segue:

  • POLICY_NAME: un nome per la policy di estensione VM.

    Il comando non va a buon fine se esiste già una norma con il nome specificato nella zona.

  • ZONE: la zona in cui vuoi applicare questa policy.

  • CONFIG_FILE_PATH: il percorso locale del file JSON contenente la configurazione dell'agente per SAP per la connessione al tuo workload SAP.

    • In alternativa, per fornire la configurazione come stringa incorporata, utilizza il flag --config anziché --config-from-file. Ad esempio --config=google-cloud-sap-extension="CONFIG". Google Cloud ti consiglia di utilizzare --config-from-file.
    • Puoi utilizzare --config-from-file o --config, ma non entrambi nello stesso comando.
    • Per informazioni sui parametri di configurazione supportati dall'agente per il tuo workload SAP, consulta Parametri di configurazione.
  • DESCRIPTION: una descrizione facoltativa della policy.

  • KEY_1=VALUE_1: un elenco separato da virgole di coppie chiave-valore che definiscono le etichette utilizzate dalla policy per il targeting delle VM.

    • Affinché una VM sia il target della tua policy, deve avere tutte le etichette specificate.
    • Se specifichi --inclusion-labels più volte, la policy ha come target le VM che corrispondono a uno qualsiasi dei selettori forniti (OR logico). Se ometti questo flag, la policy ha come target tutte le VM nella zona specificata.
  • PRIORITY: un numero intero compreso tra 0 e 65535 che definisce la priorità del criterio. I numeri più bassi indicano una priorità più alta. Il valore predefinito è 1000.

Esempio:

Il seguente comando crea una policy denominata test-agent-policy nel progettoGoogle Cloud denominato test-project, che installa l'ultima versione di Agent for Compute Workloads su tutte le VM di cui è stato eseguito il deployment nella zona us-centrail-f. La configurazione specificata in agent-config.json viene applicata all'agente.

gcloud compute zone-vm-extension-policies create test-agent-policy  \
    --project=test-project \
    --zone=us-central1-f \
    --extensions=google-cloud-sap-extension \
    --config-from-file=google-cloud-sap-extension="/usr/agent-config.json"

Verificare la versione dell'agente

Google Cloud consiglia di installare l'ultima versione dell'agente per SAP per una valutazione accurata dei carichi di lavoro SAP, poiché le release periodiche dell'agente per SAP potrebbero aggiungere o modificare le metriche utilizzate per la valutazione.

Per assicurarti di avere l'ultima versione dell'agente per SAP di Google Cloud, devi controllare periodicamente la disponibilità di aggiornamenti e aggiornare l'agente.

Verifica la disponibilità di aggiornamenti

Seleziona il tuo sistema operativo e segui questi passaggi:

RHEL

  1. Stabilisci una connessione SSH con l'istanza.
  2. Esegui questo comando:
    sudo yum check-update google-cloud-sap-agent

SLES

  1. Stabilisci una connessione SSH con l'istanza.
  2. Esegui questo comando:
    sudo zypper list-updates -r google-cloud-sap-agent

Installare un aggiornamento

Seleziona il tuo sistema operativo e segui i passaggi:

RHEL

  1. Stabilisci una connessione SSH con l'istanza.
  2. Aggiorna l'istanza dell'agente:
    • (Consigliato) Per eseguire l'aggiornamento alla versione 3.13 (la più recente) dell'agente:
      sudo yum --nogpgcheck update google-cloud-sap-agent
    • Per eseguire l'aggiornamento a una versione specifica dell'agente:
      sudo yum install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sostituisci VERSION_NUMBER con il numero di versione dell'agente che vuoi installare, ad esempio 3.1-606637668. Per informazioni sulle versioni dell'agente che puoi installare, vedi Elenca tutte le versioni disponibili dell'agente.

SLES

  1. Stabilisci una connessione SSH con l'istanza.
  2. Aggiorna l'istanza dell'agente:
    • (Consigliato) Per eseguire l'aggiornamento alla versione 3.13 (la più recente) dell'agente:
      sudo zypper --no-gpg-checks update google-cloud-sap-agent
    • Per eseguire l'aggiornamento a una versione specifica dell'agente:
      sudo zypper install google-cloud-sap-agent-VERSION_NUMBER.x86_64

      Sostituisci VERSION_NUMBER con il numero di versione dell'agente che vuoi installare, ad esempio 3.1-606637668. Per informazioni sulle versioni dell'agente che puoi installare, vedi Elenca tutte le versioni disponibili dell'agente.

Convalida la configurazione per la raccolta delle metriche di valutazione di Workload Manager

Puoi verificare se hai la configurazione Google Cloud corretta per la raccolta delle metriche di valutazione di Workload Manager eseguendo il comando status dell'agente. Questo comando è supportato a partire dalla versione 3.7 dell'agente.

Per convalidare la Google Cloud configurazione, completa i seguenti passaggi:

  1. Stabilisci una connessione SSH con l'istanza Compute Engine.
  2. Esegui questo comando:
    sudo /usr/bin/google_cloud_sap_agent status -f="workload_manager,sap_discovery"

    Se la configurazione di Google Cloud per la raccolta delle metriche di valutazione di Workload Manager è corretta, l'output include quanto segue. La configurazione potrebbe avere valori diversi da quelli di default.

        Agent Status:
            ...
            Systemd Service Enabled: True
            Systemd Service Running: True
            Cloud API Full Scopes: True
            Configuration File: /etc/google-cloud-sap-agent/configuration.json
            Configuration Valid: True
        ...
        ----------------------------------------------------------------------------
        System Discovery: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                enable_discovery:                  true  (default)
                enable_workload_discovery:         true  (default)
                sap_instances_update_frequency:    60    (default)
                system_discovery_update_frequency: 14400 (default)
        ----------------------------------------------------------------------------
        Workload Manager Evaluation: Enabled
            Status: Fully Functional
            IAM Permissions: All granted
            Configuration:
                collect_workload_validation_metrics:      true       (default)
                config_target_environment:                PRODUCTION (default)
                fetch_latest_config:                      true       (default)
                workload_validation_db_metrics_frequency: 3600       (default)
                workload_validation_metrics_frequency:    300        (default)
        ...
        
  3. Se l'output indica che manca una configurazione, rivedi le informazioni fornite nelle sezioni precedenti, esegui le azioni richieste e poi esegui di nuovo il comando status per convalidare nuovamente la configurazione.

File di configurazione di esempio

Gli esempi seguenti sono file di configurazione completi dell'agente per SAP diGoogle Cloudin esecuzione su un istanza Compute Engine, in cui è abilitata la raccolta delle metriche di valutazione di Workload Manager.

Per l'autenticazione SAP HANA, l'agente utilizza il seguente ordine di preferenza: se specificato, il parametro di configurazione hdbuserstore_key ha la precedenza sul parametro hana_db_password, che ha la precedenza sul parametro hana_db_password_secret_name. Ti consigliamo di impostare una sola opzione di autenticazione nel file di configurazione.

  • L'esempio seguente utilizza una chiave Secure User Store (hdbuserstore) per l'autenticazione SAP HANA:
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hdbuserstore_key": "user_store_key"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }
  • Il seguente esempio utilizza un nome utente e un secret di Secret Manager per l'autenticazione SAP HANA:
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hana_db_password_secret_name": "instance-id-hana-db-password-secret",
          "hostname": "localhost",
          "port": "30015"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }
  • Il seguente esempio utilizza un nome utente e una password per l'autenticazione SAP HANA. Ti consigliamo di utilizzare un secret di Secret Manager o una chiave Secure User Store (hdbuserstore) per l'autenticazione SAP HANA.
    {
      "provide_sap_host_agent_metrics": true,
      "bare_metal": false,
      "log_level": "INFO",
      "log_to_cloud": true,
      "collection_configuration": {
        "collect_workload_validation_metrics": true,
        "workload_validation_db_metrics_frequency": 3600,
        "workload_validation_db_metrics_config": {
          "hana_db_user": "system",
          "sid": "DEH",
          "hana_db_password": "TempPa55word",
          "hostname": "localhost",
          "port": "30015"
        },
        "collect_process_metrics": false
      },
      "discovery_configuration": {
        "enable_discovery": true,
        "enable_workload_discovery": true
      },
      "hana_monitoring_configuration": {
        "enabled": false
      }
    }

Per informazioni sui parametri di configurazione supportati da Agent for SAP, vedi Parametri di configurazione.

Passaggi successivi